Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta 0day. Mostrar todas las entradas
Mostrando entradas con la etiqueta 0day. Mostrar todas las entradas

PostHeaderIcon Nueva (para variar) vulnerabilidad crítica en Adobe Flash Player


Adobe publicó ayer un boletín de seguridad para Adobe Flash Player descrita como una vulnerabilidad crítica. Un 0day, Uno más. Y ya van... hemos perdido la cuenta. Con el identificador CVE-2016-4117 además se confirma que ya se está usando de forma activa, afecta a todas las plataformas como Wndows, Macintosh, Linux, y Chrome OS. La actualización no estará disponible hasta mañana jueves día 12 de mayo. ¿Será el 2016 el final definitivo de Flash Player?



PostHeaderIcon Zerodium, el traficante de exploits que compra vulnerabilidades a precio de oro


Zerodium es una empresa que se dedica a comprar y vender exploits para hackear dispositivos al mejor postor. Sus clientes pasan por agencias de gobierno y grandes empresas



PostHeaderIcon El documental "Zero Days", agujeros de seguridad a la venta


VPRO (el organismo de radiodifusión pública holandesa) ha produccido 45 minutos documental sobre la piratería y el comercio de los 0-days. El documental ha sido publicado en Inglés en Youtube. El documental cuenta con Charlie Miller, Joshua Corman, Katie Moussouris, Ronald Prins, Dan Tentler, Eric Rabe (de Hacking Team), Felix Lindner, Rodrigo Branco, Ben Nagy, El Grugq, Mikko Hypponen y muchos otros.




PostHeaderIcon HardenFlash, Adobe Flash Player a prueba de exploits y 0-days


Probablemente ya sepas lo malo que es para la seguridad Adobe Flash. Hace casi cinco años que a menudo escuchamos de los ataques de día cero basado en Flash, y todavía 5 años más tarde estamos enfrentando la misma situación (o aún peor, ya que estamos en la era "APT").





PostHeaderIcon Segunda actualización de seguridad en un mes para Adobe Flash Player


Adobe ha lanzado actualizaciones de seguridad para Adobe Flash Player para Windows, Macintosh y Linux. Estas actualizaciones abordan una vulnerabilidad crítica (CVE-2.015-3.113) que podría permitir a un atacante tomar el control del sistema afectado. Adobe Flash Player 18.0.0.194 ya está disponible





PostHeaderIcon 0day en Adobe Flash Player: BEDEP usa anuncios de publicidad


Una campaña de ataque a finales de enero y principios de febrero se llevó a cabo y dos vulnerabilidades de día cero (0day) en Adobe Flash Player ha infectado miles de usuarios de Flash Para atacar a los usuarios con Flash los ciberdelincuentes hicieron uso de anuncios de publicidad usando Flash..







PostHeaderIcon El popular sitio de vídeos porno RedTube infectado durante horas por malware


El popular sitio de vídeos porno Redtube (en el puesto 128 según el ranking de Alexa) estuvo durante el domingo enviando ódigo malicioso que trató de infectar a los visitantes con malware. La compañía de anti-virus Malwarebytes así lo reportó en su blog. El problema ya ha sido solucionado.






PostHeaderIcon Pwn2Own 2015: Gana 75.000$ encontrando un Bug en Google Chrome


Durante el concurso de Pwn2Own que se celebra el próximo mes en Vancouver  los investigadores pueden ganar el gran premio hackeando Google Chrome enWindows 8.1 y llevarse 75.000$ de premio. El concurso se llevará a cabo 18 de marzo y 19 en Vancouver, Columbia Británica, en la conferencia CanSecWest 2015. Es hora de sacar la calculadora en Google Chrome.






PostHeaderIcon De Windows XP a Windows 10 vulnerables cambiando un sólo bit


El investigador israelí Udi Yavo ( ‎Co-Founder & CTO de la empresa enSilo), explicó cómo mediante la modificación de un sólo bit, existía una vulnerabilidad de escalada de privilegios local (CVE-2015-0057) que permitia conceder a los atacantes control total de la máquina desde un Windows XP hasta Windows 10 Preview. La vulnerabilidad fué arreglada por Microsoft este martes, el día en que Microsoft saca los parches de actualización, el segundo martes de cada mes.




PostHeaderIcon Google Project Zero revela 0day en Adobe Reader para Mac


Una vez más, una vulnerabilidad reportada por Google Project Zero sale a luz transcurridos los 90 días de plazo, esta vez sobre Adobe Reader y podría permitir a un atacante tomar el control de los sistemas afectados, en este caso los usuarios de la plataforma Mac.





PostHeaderIcon Solucionada vulnerabilidad XSS en el panel de control de Google Apps


Solucionada la grave vulnerabilidad Reflected Cross-Site Scripting XSS en Panel de Administración de Google Apps descubierta por Brett Buerhaus que permitia desactivar la autenticación en dos pasos (2FA) de cualquier cuenta Gmail del dominio, así como redirigir todos los mensajes de correo electrónico recibidos por una cuenta de Google. El investigador Brett Buerhaus ha sido premiado con 5,000$ gracias al Programa de recompensas de errores de Google.





PostHeaderIcon Nueva vulnerabilidad 0day en Flash Player


Una nueva vulnerabilidad de tipo Zero Day ha sido descubierta por Kafeine en el popular plugin Adobe Flash Player, incluyendo las recientes versiones actualizadas (16.0.0.287)





PostHeaderIcon Hackean Modems USB 4G y tarjetas SIM usando mensajes SMS


En la pasada PACSEC 2014 y la presente 31C3 Chaos Computer Congress que se está realizando en Hamburgo un grupo de investigadores rusos SCADA StrangeLove han publicado unas demostraciones de cómo es posible hackear dispositivos modem USB 4G usados en Puntos de Información, Cajeros Automáticos, y Kioskos Interactivos, con solo enviar mensajes SMS malformados. Con estos ataques se puede llegar hasta hackear la propia SIM conectada al dispositivo módem.




PostHeaderIcon Vulnerabilidad Misfortune Cookie - La galleta de la desgracia afecta a unos 12 millones de dispositivos de red


Check Point Software Technologies Ltd., proveedor mundial en seguridad para Internet, ha anunciado el descubrimiento de Misfortune Cookie, una vulnerabilidad crítica que permite a los intrusos tomar control de muchos de los gateways domésticos que dan acceso a Internet. Se le ha asignado el identificador CVE-2.014-9222. Esta grave vulnerabilidad permite a un atacante tomar forma remota a través del dispositivo con privilegios administrativos.





PostHeaderIcon (PoC) Proof of Concept Wordpress y Drupal (CVE-2014-9016 y CVE-2014-9034)


Los autores del bug (CVE-2014-9016 y CVE-2014-9034) que causa un DoS (por uso excesivo de CPU) muestran una prueba de concepto (PoC) de la vulnerabilidad.asumiendo que ya ha pasado el suficiente tiempo desde la actualización de seguridad de los conocidos CMS Wordpress 4.0.1 y Drupal 7.34Los autores creen en el "Responsible Disclosure" y por ese motivo no se publicó antes.




PostHeaderIcon Grave vulnerabilidad de ejecución remota de código a través de Microsoft Office


Microsoft ha detectado una grave vulnerabilidad  apodada Sandworm que podría permitir la ejecución remota de código y que afectaría a todas las versiones de Microsoft Windows, excepto Windows Server 2003, a través de ficheros manipulados para Microsoft PowerPoint.





PostHeaderIcon Hacen público el código fuente de BadUSB


Hacen público el código de la peor vulnerabilidad que afecta a todos los USB (BadUSB). Los mismos investigadores que descubrieron la vulnerabilidad crearon una aplicación para demostrarla, BadUSB. Dos meses después, cansados de la pasividad de los fabricantes, han publicado el código fuente